
Amazon México celebra la Semana PyME 2026
mayo 19, 2026
Psicología del consumidor en el Hot Sale
mayo 19, 2026El sector público y la industria se consolidan como los principales objetivos de los ciberataques de alta gravedad
La vulnerabilidad de las infraestructuras críticas ante la delincuencia digital representa uno de los mayores desafíos para la continuidad operativa de las naciones. De acuerdo con el informe global Anatomy of a cyber world desarrollado por Kaspersky Security Services, el sector público se posicionó como el blanco prioritario de los atacantes cibernéticos por segundo año consecutivo. Las estadísticas revelan que las instituciones gubernamentales concentraron el 19% de todos los incidentes de alta gravedad registrados a nivel mundial.
El panorama de riesgo se extiende hacia el entorno empresarial, situando al sector industrial en el segundo lugar de las agresiones informáticas con un 17% de los casos. Por su parte, el sector de la tecnología de la información (IT) ascendió al tercer puesto con un 15% de los incidentes, desplazando por primera vez al sector financiero de los tres primeros lugares de la lista. El reporte se fundamenta en los datos recopilados por las plataformas de detección gestionada y respuesta ante incidentes de la firma de seguridad.
Vulnerabilidades específicas por sectores estratégicos
La creciente profesionalización de los grupos delictivos dificulta la detección temprana de las intrusiones, permitiendo que los atacantes permanezcan dentro de las redes corporativas durante largos periodos sin ser identificados. Claudio Martinelli, director general para las Américas en Kaspersky, explicó que estos sectores se convirtieron en objetivos prioritarios debido a que concentran información sensible, operaciones críticas y cadenas de suministro interconectadas.
El estudio técnico detalla que cada industria presenta un perfil de riesgo diferenciado según los vectores de ataque utilizados por los delincuentes:
- Organismos públicos: Las amenazas persistentes avanzadas (APT) constituyen el 33.3% de sus incidentes. Asimismo, el 18.9% de las organizaciones sufrió campañas de ingeniería social, lo que demuestra que los empleados siguen siendo un punto de entrada crítico.
- Sector de tecnología de la información: Muestra una concentración elevada de ataques avanzados con intervención humana, donde el 41% de los incidentes se vinculó a tácticas APT. Además, en el 17% de los casos se identificaron rastros de intrusiones previas y un 11% correspondió a ingeniería social.
- Sector industrial: Su perfil es más diverso, ya que las APT representan el 17.8%, el software malicioso (malware) el 14.9% y la ingeniería social el 13.9% de los reportes. Cabe destacar que los ejercicios de simulación controlada (red teaming) alcanzaron el 22.8% en este nicho, evidenciando una mayor inversión proactiva en seguridad.
Por otra parte, el sector financiero logró salir de los primeros lugares de afectación gracias a que las simulaciones de ataque representaron el 36.1% de sus registros. Este enfoque maduro y orientado al cumplimiento normativo ayudó a mantener las amenazas de software avanzado en un nivel relativamente bajo del 11.5%, demostrando que la inversión sostenida mitiga las brechas graves.
Recomendaciones estratégicas de seguridad informática
Frente a la evolución de ofensivas dirigidas y silenciosas, la capacidad para contener las amenazas de forma oportuna resulta tan indispensable como las medidas de prevención tradicionales. Un ataque exitoso no solo compromete la reputación institucional, sino que puede derivar en la suspensión de servicios esenciales y la filtración de datos confidenciales.
Para contrarrestar el impacto de las intrusiones con intervención humana, los analistas recomiendan implementar las siguientes directrices técnicas:
- Segmentación de accesos críticos: Limitar los privilegios de los usuarios y sistemas dificulta la propagación interna de los intrusos en caso de que una cuenta resulte comprometida.
- Monitoreo continuo de red: Establecer capacidades operativas de detección y respuesta las 24 horas del día para identificar actividades sospechosas en etapas tempranas.
- Evaluación del centro de operaciones: Revisar periódicamente la madurez de las herramientas y los flujos de respuesta para alinearlos con los riesgos reales de cada industria.
- Centralización de datos: Utilizar plataformas de detección extendida (XDR) que permitan correlacionar información de múltiples fuentes y automatizar las acciones de mitigación ante alertas complejas.


